信息采集 一、子域名扫描 1.价值与分类 价值:在进行入侵之前,通常会考虑将周边的主机或应用进攻排查,进而从周边系统入手。通常情况下,主站的防御体系要更加完善,而周边站点可能会存在弱点。 分类:顶级域名、二级域名、三级域名 通常情况下,一个子域名的命名时相对规范的,爆破相对简单,而密码完全因人而异。 2.使用ping命令 使用ping命令可以获取域…
Nmap 参数速查表 参数(注意区分大小写) 说明 -sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。 -sS 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。 -sF -sN 秘密FIN数据包扫描、Xmas Tree、Null扫描模式 -sP ping扫描,Nmap在扫描端口时,默认都…
python模拟勒索病毒 一、关于勒索病毒 将电脑上的一些重要文件,比如word,rar,图片,文本,PDF等一些数据进行加密,将文件以二进制的方式进行加密处理,导致无法成功打开加密过后的文件,要打开需要解密,解密必须要解密程序 如何传播:要么就是利用系统或应用程序的漏洞,哟啊么就是认为的疏忽,导致下载了后门程序 防范:数据备份 二、python模…
爬虫 一、简介 搜索引擎:百度、谷歌、企业内部的知识库,某些项目专项数据爬取、专业的数据爬取 互联网:公网(不需要授权的情况下接可以浏览的内容,搜索引擎的重点),深网(需要授权才能够使用的内容),暗网(非正式渠道,无法使用常规手段访问) 爬取互联网的公开信息,但是正常情况下,也需要遵守一个规则:robots协议 二、基本原理 所有网页均是HTML,…
多线程与流量泛洪 一、简介 并发操作:如果一个单核的CPU,是不存在严格意义上的并发,只是因为处理时间极短,所以感觉上时并发操作的 针对多核CPU,例如4核CPU严格意义上并发操作是4个 线程与进程 每一个应用程序,至少会有一个进程,并且拥有PID和独立的内存空间。 每一个进程,至少拥有一个线程,而县城并没有独立的内存空间 示例代码 import …